blogi

Rok później: lekcje z ataku ransomware Colonial Pipeline
Blog

Rok później: lekcje z ataku ransomware Colonial Pipeline

Minął rok od ataku ransomware Colonial Pipeline, który spowodował, że Colonial Pipeline...
Czytaj więcej>
Co Ripple zrobi z HR, XDR zrobi z bezpieczeństwem
Blog

Co Ripple zrobi z HR, XDR zrobi z bezpieczeństwem

Na tym burzliwym rynku akcji oprogramowania, gdzie wyceny przedsiębiorstw wracają do poziomów opartych na...
Czytaj więcej>
Integracja Asset Management z SOC z Open XDR może zwiększyć siłę Twojej firmy
Blog

Integracja Asset Management z SOC z Open XDR może zwiększyć siłę Twojej firmy

Jako dostawca usług MSSP bycie proaktywnym w swoim podejściu do cyberbezpieczeństwa jest najlepszą praktyką. Zapewnienie...
Czytaj więcej>
Open XDR w prawdziwym świecie – Q&A z Jonem Mayledem
Blog

Open XDR w prawdziwym świecie – Q&A z Jonem Mayledem

W tym wywiadzie przedstawiamy rzeczywiste doświadczenia i rekomendacje przedsiębiorstwa, które wdrożyło Stellar...
Czytaj więcej>
Klucze do udanej implementacji XDR
Blog

Klucze do udanej implementacji XDR

Ochrona cyberbezpieczeństwa opiera się na danych z czujników i systemów w całej infrastrukturze organizacji. Ale dane...
Czytaj więcej>
Infrastruktura cyberbezpieczeństwa wymaga nowego modelu
Blog

Infrastruktura cyberbezpieczeństwa wymaga nowego modelu

Systemy cyberbezpieczeństwa są gotowe do zakłócenia. Z biegiem lat mnożyły się poszczególne narzędzia, każde z...
Czytaj więcej>
Bez SOC
Blog

Bez SOC

Według FBI liczba cyberataków zgłoszonych do ich Cyber ​​Division wzrosła...
Czytaj więcej>
Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych
Blog

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych

Wraz z pandemią i towarzyszącymi jej nakazami pozostania w domu hakerzy zaczęli coraz częściej próbować...
Czytaj więcej>
Podejście techniczne do uniwersalnego EDR
Blog

Podejście techniczne do uniwersalnego EDR

Dla dostawców zabezpieczeń, a szczególnie tych na rynku XDR, istnieje oś architektoniczna...
Czytaj więcej>
Opanowanie EDR — pierwszy w branży uniwersalny EDR
Blog

Opanowanie EDR — pierwszy w branży uniwersalny EDR

Pod względem wykrywania i reagowania dwukierunkowe integracje między produktami zabezpieczającymi, nie mówiąc już o integracjach jednokierunkowych, nie są...
Czytaj więcej>
Zbuduj nową supermoc dla swojego biznesu MSSP!
Blog

Zbuduj nową supermoc dla swojego biznesu MSSP!

Zapewnienie bezpieczeństwa punktów końcowych wszystkim Twoim klientom jest dużym wyzwaniem. Po pierwsze, jest bardzo...
Czytaj więcej>
Trzy fale XDR – Open XDR zapewnia i zwiększa wartość istniejących inwestycji
Blog

Trzy fale XDR – Open XDR zapewnia i zwiększa wartość istniejących inwestycji

Zapytaliśmy CIO i CISO, co nie pozwala im spać w nocy, a dwa główne...
Czytaj więcej>
Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw!
Blog

Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw!

Wszyscy dostawcy usług MSSP codziennie mają do czynienia z przytłaczającą liczbą alertów — ale w jaki sposób...
Czytaj więcej>
Open XDR firmy Stellar Cyber ​​— wkrocz w bezpieczeństwo
Blog

Open XDR firmy Stellar Cyber ​​— wkrocz w bezpieczeństwo

Bezpieczeństwo może być onieśmielające dla partnerów MSP przechodzących na MSSP. Przemysł sprawia, że...
Czytaj więcej>
Stellar Cyber: Log4j podatność i wykrywanie wykorzystania
Blog

Stellar Cyber: Log4j podatność i wykrywanie wykorzystania

1. Wstęp W ciągu ostatnich kilku dni poważna luka Log4j (CVE-2021-44228, CVE-2021-45046) prawie...
Czytaj więcej>
1 2 3 ... 5